Electronic Government

Größe: px
Ab Seite anzeigen:

Download "Electronic Government"

Transkript

1 32 ESSENER UNIKATE 18/ Das E-Government System Webocrat wurde im Rahmen des Forschungsprojekts Webocracy entwickelt. Es ermöglicht Bürgern, Unternehmen und anderen Institutionen mit der öffentlichen Verwaltung auf vielfältige Art und Weise zu kommunizieren und direkt an demokratischen Prozessen zu partizipieren. Die Gruppe an der Universität Essen hat sich auf das Sicherheitssystem von Webocrat spezialisiert, um hochsensible Daten vor unberechtigtem Zugriff zu schützen. Electronic Government Visionen, und aktuelle Projekte Von Fredj Dridi und Günther Pernul Günther Pernul. Foto: André Zelck Moderne Informations- und Kommunikationstechnologien (IuKT) überwinden räumliche, sprachliche und zeitliche Barrieren. Weltweit über globale Daten- und Telekommunikationsnetze verbundene Computersysteme eröffnen neue viel versprechende Möglichkeiten in zahlreichen Bereichen der Gesellschaft, Wirtschaft und Politik. Es wird erwartet, dass sich durch IuKT die öffentliche Verwaltung und die aktive politische Partizipation der einzelnen Bürger in demokratischen Prozessen (z. B. Wahlen, Meinungsbildungs-, Entscheidungsprozesse) nachhaltig verändern wird. Zahlreiche neuartige Anwendungsmöglichkeiten der IuKT zur Modernisierung der öffentlichen Verwaltung und der politischen Partizipation werden intensiv untersucht und sind Gegen- stand von mehreren Forschungsund Pilotprojekten auf nationaler und internationaler Ebene, meist unter dem Oberbegriff E-Government zusammengefasst. Durch den Einsatz von E-Government-Systemen können sowohl die öffentliche Hand, die Wirtschaft als auch die Bürger von Effizienzsteigerung und Kostensenkung profitieren. Es wird eine Kommunikationsplattform geboten, über die verwaltungsbezogene Prozesse abgewickelt werden können. Dies schafft u. a. einen Anreiz, vor allem für kleine und mittlere Unternehmen, moderne IuKT einzusetzen. Außerdem spielen in einer modernen Demokratie auch Aspekte wie eine höhere Transparenz und Bürgernähe eine immer wichtigere Rolle. E-Government-Systeme sollten daher den umfassenden Zugang zu Dokumenten und Entwürfen (z. B. sämtliche Gutachten, Gesetzesentwürfe, Stellungnahmen von Sachverständigen und Verbänden, Positionspapiere der politischen Fraktionen und öffentliche Beiträge von Experten) in allen Entwicklungsstadien sowie deren Diskussion in eingerichteten Foren und Chat-Räumen gewährleisten. Grundlegend lassen sich eine interne und eine externe Perspektive im E-Government unterscheiden. Die externe Perspektive betrachtet dabei den Einsatz moderner IuKT an der Schnittstelle zwischen den Bürgern, Unternehmen oder anderen Organisationen und der Verwaltung. Dagegen betrachtet die interne Perspektive den IuKT-Einsatz innerhalb der Verwaltung, z. B. in Form von existierenden Datenbankma-

2 34 ESSENER UNIKATE 18/ nagementsystemen, Dokumentenverwaltungssystemen oder Workflow-Management-Systemen. Diese verfolgen das Ziel der Optimierung von Prozessabläufen und die Verbesserung des Informationsmanagements. Beide Perspektiven sind in starkem Maße interdependent. Daher müssen sie generell im Zusammenhang betrachtet werden. Visionen Folgende Visionen prägen die Entwicklung einer nationalen und internationalen E-Government-Initiative erheblich: Virtuelle Verwaltung: Den Bürgern und Unternehmen soll die Möglichkeit gegeben werden, Verwaltungsangelegenheiten (z. B. Wohnsitz- oder Kfz-Anmeldung, Reisepass- oder Personalausweis- Beantragung) raum- und zeitunabhängig abzuwickeln. Ein allgemein bekanntes Motto dabei lautet: Die Daten sollen laufen und nicht die Bürger. E-Democracy: Der Bürger soll leichter am politischen Geschehen partizipieren, seine Meinung sowohl bilden als auch äußern können (z. B. in politischen Foren oder Chat-Räumen) und das politische Geschehen damit direkt beeinflussen (z. B. elektronisch wählen). One-Stop-Shop: Den Bürgern und Unternehmen soll der Umgang mit der öffentlichen Verwaltung vereinfacht und beschleunigt werden. Der Vertriebsweg, für den auch die Bezeichnungen elektronischer Schalter oder elektronisches Amt (Front Office) gebräuchlich sind, soll den Zugang zu möglichst allen Dienstleistungen der öffentlichen Verwaltung schaffen, losgelöst von räumlichen und zeitlichen Restriktionen. Der Vertriebsweg kann dabei in Form eines elektronischen Portals errichtet werden, das Daten und Serviceangebote aus einer Vielzahl von heterogenen Quellen an einem Punkt sammelt und inhaltlich wie auch optisch akzeptabel aufbereitet. Im Schlussbericht zum Projekt E-Government des Kantons Zürich heißt es beispielsweise: Dienstleistungen der Verwaltung des Kantons Zürich sollen zeit-, orts-, und strukturunabhängig in bürgerfreundlicher Weise und strukturiert nach Lebenslagen über das Internet abgewickelt werden können. 1 In der Literatur wird sehr häufig der Begriff E-Government zusammen mit New Public Management 2 und E-Business genannt. Diese Tatsache ist darauf zurückzuführen, dass, basierend auf unterschiedlichen Geschäftsmodellen, sowohl E-Business (privatwirtschaftlicher Sektor) als auch E-Government (öffentlicher Sektor) die gleiche Vision einer orts- und zeitunabhängigen Geschäftsabwicklung verfolgen. NPM fokussiert hauptsächlich die interne Perspektive, während E-Government den Akzent auf die externe Perspektive legt. Alle haben aber die Sicht des Kunden im Auge, der die Dienstleistungen des Staates oder der Unternehmen in Anspruch nimmt. Beziehungsebenen Wer ist der Adressat, mit dem die Verwaltung bzw. die Politik über E-Government kommuniziert? Es werden ähnlich wie beim E-Business grundsätzlich drei Beziehungsebenen unterschieden, anhand derer die Breite der Möglichkeiten von E-Government erahnt werden kann: Government-to-Government (G2G). Diese Bezeichnung ist als Synonym für die interne Ebene des E-Government zu verstehen, in der Prozesse die staatliche Organisationsgrenze nicht verlassen. Für diesen Typ sind Groupware-, Workflow-Systeme und das Intranet wichtige Implementierungsinstrumente. Government-to-Business (G2B) beschreibt die Beziehung zwischen Staat und Wirtschaft. Es gehört zum Bereich des externen E-Government. Die öffentliche Verwaltung unterhält mit der Wirtschaft vielfältige Beziehungen, die auf elektronischem Wege erleichtert werden könnten. Beispiele dafür sind die Angebotslegung für Aufträge der öffentlichen Hand via Internet (E- Procurement) oder die elektronische Einreichung von Gewerbeanmeldungen, Vorsteueranmeldungen. Government-to-Citizen (G2C). Beim G2C, das wie das G2B zur externen Ebene des E-Government gehört, tritt der Bürger mit der öffentlichen Verwaltung in Kontakt und umgekehrt. Neben dem klassischen Bürger können beim G2C aber auch Touristen, Aufenthaltsbewerber und weitere Interessierte mit den Behörden in Kontakt treten. Projekte Erfahrungen zur Gestaltung der Funktionalität und der Schnittstellen von E-Government sollten schrittweise durch Pilotprojekte gesammelt werden. Im Folgenden werden stellvertretend einige Projekte vorgestellt, die eine Vorreiterrolle spielen. Die Projekte e-vote und Webocracy sind zwei Forschungsprojekte, die von der Europäischen Union gefördert werden. Die Universität Essen wirkt mit der Arbeitsgruppe Wirtschafsinformatik und Informationssysteme an diesen beiden Projekten mit. Bremer-Online-Service (www.bremen-online-service.de). Bremer-Online-Service resultiert aus dem Wettbewerb des BMBF. Ziel dieses Wettbewerbs war es, Städte und Gemeinden mit den besten integrativen Konzepten zur Entwicklung multimedialer Dienste zu ermitteln. An ihnen sollten die Möglichkeiten wirtschaftlicher Potenziale demonstriert werden. Im Rahmen des Bremer-Online-Service soll eine Internetplattform errichtet werden, die eine sichere und rechtsverbindliche Umgebung für One-Stop-Government bietet. Ein hoher Grad an Sicherheit soll durch Smartcards, die digitale Signaturen sowie elektronische Zahlungsfunktionen realisieren, erreicht werden. ELSTER - Elektronische Steuererklärung (www.elster.de). Bei diesem Projekt handelt es sich um die Realisierung nationaler elektronischer Steuererklärungen als bundeseinheitliche Softwarelösung auf der Basis von Standardsoftware. Verschiedene Anwendungen zur Übermittlung von steuerlichen Daten an die Finanzverwaltung (Einkommens-, Umsatz-, Lohnsteuer) werden realisiert. Die Verwendung einheitlicher elektronischer Formulare ist implementiert. Belege, Lohnsteuerkarten und Bescheiderteilungen müssen jedoch weiterhin per Post eingereicht werden. Guichet Virtuel (www.iwv.ch/guvi/). In der Schweiz soll mit dem Guichet Virtuel für alle staatlichen Stellen ein einheitliches Portal geschaffen werden. Über dieses einheitliche Portal sollen die Benutzer zielgerichtet zu der von ihnen gesuchten Information und der zuständigen Stelle hingeführt werden unabhängig, ob in Bund, Ländern und Gemeinden, Legislativen oder Gerichten. Der Guichet Virtuel will über Links auch den Zugang zum vielfältigen Angebot der staatlichen Institutionen über das Internet verbessern und mit geeigneten Suchsystemen die kaum mehr überblickbare Informationsfülle für den Benutzer besser erschließen. e-vote (www.instore.gr/evote). Ziel des Projektes ist die Durchführung von Wahlvorgängen über die neuen Medien. Zu diesem Zweck soll ein Internet Based Electronic Voting System entwickelt und implementiert werden, das alle im Rahmen der Organisation und Durchführung einer Wahl notwendigen Dienste bereitstellt. Das System soll Wahlen per Internet sowie über WAP-fähige Mobiltelefone ermöglichen. Des Weiteren sollen diese Medien Meinungsbildungsprozesse erleichtern und verbessern. Ein besonderer Fokus muss bei der Realisierung auf den Aspekt der Sicherheit gelegt werden. Die Essener Gruppe ist für die Qualitätssicherung des entwickelten Systems zuständig. Webocracy (vollständiger Projekttitel: Web Technologies Supporting Direct Participation in Democratic Process Webocracy steht für Democracy on the Web. Das Projekt verfolgt das Ziel, die Schnittstelle zwischen Bürgern und öffentlicher Verwaltung zu gestalten, Bürgern mit Hilfe innovativer webbasierter Kommunikationstechnologien den Zugang zu Abstimmungssystemen (Opinion Polling) zu ermöglichen, die Beteiligung der Bürger an demokratischen Prozessen zu erhöhen und die Transparenz der öffentlichen Verwaltung zu verbessern. Die Essener Gruppe ist für die Entwicklung von Sicherheitsmodulen im Webocrat-System zuständig. Auch in Nordrhein-Westfalen wurden die Potenziale von E-Government erkannt, und mittlerweile existieren in vielen Gemeinden Ansätze zur Implementierung solcher Systeme. Die Aktivitäten beschränken sich vorwiegend auf die Abwicklung von Verwaltungsprozessen mit Hilfe von IuKT. Die politischen Prozesse (E-Democracy) werden kaum beachtet. Der Sachstandsbericht des Innenministeriums NRW vom Juni 2001 gibt einen Überblick über den aktuellen Stand und die Planungen der Landesverwaltung in diesem Bereich. 3 Zur Planung und Realisierung eines sicheren E-Governments gibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein E-Government-Handbuch heraus. Darin sollen für E-Government- Verantwortliche in den Behörden Informationen aufbereitet werden, die Antworten auf typische Fragestellungen im E-Government geben. Das Handbuch ist auf dem BSI-Server im Internet veröffentlicht. 4 E-Government: Anwendungsbereiche und Dienste E-Government ermöglicht dem Staat, seine Dienstleistungen flexibler, rund um die Uhr und in einwandfreier Qualität anzubieten. Einfache und sichere elektronische Inter- und Transaktionen erleichtern den Individuen und den Unternehmen die Kommunikation mit den staatlichen Stellen und stärken sowohl die Transparenz der Verwaltung als auch ihre Mitwirkungs- und Mitbestimmungsmöglichkeiten. Anwendungsbereiche Die Anwendungsbereiche des E-Government lassen sich in der Regel in die drei Ausprägungen unterteilen: Alltag, Behördenkontakte und politische Partizipation. 5 Alltagsinformationen (E-Assistance). Im Bereich des Alltags stehen den Bürgern auf den Internet-Seiten der Behörden Dienstleistungen zur Bewältigung und Beantwortung alltäglicher Aufgaben und Fragen zur Verfügung. Hierzu gehören z. B. Auskünfte über Öffnungszeiten und Ansprechpartner sowie Informationen zu Bildungs- und Freizeitangeboten. Behördenkontakte (E-Administration). Der Begriff Behördenkontakte schließt die elektronische Unterstützung zur einfacheren Abwicklung von Verwaltungsangelegenheiten ein. Unter diesen Bereich fällt z. B. die -Kommunikation mit Beamten, die Bereitstellung eines informativen Behördenwegweisers und eines Formular-Servers für möglichst viele Bedürfnisse des täglichen Lebens sowie eine elektronische Gebührenabwicklung von Verwaltungsgebühren oder Strafzetteln. Politische Partizipation (E-Democracy). Unter dem Begriff der politischen Partizipation werden die elektronische Unterstützung politischer Prozesse der Meinungsbildung und Entscheidungsfindung (z. B. in Chat-Räumen, Message-Boards)

3 36 ESSENER UNIKATE 18/ verstanden. Abstimmungen (z. B. elektronische Wahlen auf Kommunal- und Bundesebene), Meinungsumfragen oder auch der - Kontakt zu Politikern sind Möglichkeiten der politischen Partizipation. So könnten Vorschläge zu Gesetzesänderungen und anderen politischen Angelegenheiten eingebracht werden. In diesem Kontext tragen unsere beiden Forschungsprojekte e-vote und Webocracy ihren Teil dazu bei. Dimensionen Das EMNID-Institut, das sich auf die öffentliche Meinungsforschung spezialisiert hat, verdeutlicht in einer Studie 6, dass E-Government-Angebote deutscher Städte, Länder und Ministerien in den zurückliegenden zwölf Monaten von 17 Prozent der Bevölkerung genutzt wurden. Damit liegt Deutschland im internationalen Vergleich von 27 Ländern deutlich hinter den durchschnittlich 26 Prozent der Bürger, die sich die Verwaltung mit ihrem PC in die eigenen vier Wände holen. Grundsätzlich lassen sich E-Government-Angebote in drei Bereiche (Information, Kommunikation und Transaktion) unterteilen. Die drei folgenden Austausch- bzw. Kommunikationsdimensionen unterscheiden sich in ihrem Interaktionsniveau. Bei den Informationsdiensten ist es sehr niedrig. Die Interaktion beschränkt sich hierbei auf das Durchsuchen des Informationsangebotes nach den individuellen Bedürfnissen der Bürger. Im Bereich der Kommunikationsdienste stellen die Eingaben der Nutzer den wesentlichen Teil der Interaktion dar, während bei den Transaktionsdiensten die höchste Stufe der Beteiligung erreicht ist. Hier bilden die Eingaben des Bürgers die Grundlage für nachfolgende Prozesse. Im Folgenden werden die drei Dimensionen näher erläutert: Die Informationsdienste umfassen den Abruf von unterschiedlich aufbereiteten Daten und Informationen durch den Bürger und machen derzeit den weitaus größten Anteil aller Angebote an elektronischen Dienstleistungen im Bereich E-Government aus. Ein gutes Beispiel für einen Informationsdienst ist das digitale Schaufenster. Als Stadtinformationssystem dient es der jeweiligen Verwaltung als Informationsmedium, durch das sie Interessierten Wissenswertes über die Stadt, ihre Einrichtungen und Veranstaltungen präsentiert. In der weiterentwickelten Stufe des Bürgerinformationssystems erhält man zusätzlich Zugang zu Dokumenten und Datenbanken. Nutzen Informationsdienste Webseite mit (statischem) Informationsangebot keine Integration mit Backend-Systemen einfaches Content-Management (1) Entwicklungsstufen Kommunikationsdienste Webseite mit Interaktionselementen und Diskussionsforen einfaches Content-Management Die Kommunikationsdienste sind eine Weiterentwicklung der reinen Informationsdienste und ermöglichen dem Bürger, neben dem Abrufen von Informationen auch gleichzeitig direkten Kontakt mit den verschiedenen Behörden oder zuständigen Mitarbeitern aufzunehmen. Meinungen, Fragen, Beschwerden oder Anregungen können dabei zwischen der Stadtverwaltung und dem Bürger bzw. zwischen den Bürgern mittels Diskussionsforen, Chat-Räumen oder per ausgetauscht werden. Die Transaktionsdienste umfassen die Auslösung von Prozessen der Güterbewegung oder der Erbringung von Dienstleistungen. Sie sind bislang am wenigsten verbreitet und bilden das Kernelement des elektronischen Handels oder Geschäftsverkehrs. Von diesen Diensten wird in der Zukunft der größte Nutzen für den Bürger erwartet. Mögliche Ausprägungen von Transaktionsdiensten sind elektronische Eingaben über das Internet und Reaktionen darauf, sowie die Möglichkeit online abzustimmen oder zu wählen. Als vierte Form können noch Transformationsdienste hinzu genommen werden, da konsequentes E-Government bestehende Prozesse und Abläufe hinterfragen und nötigenfalls anpassen muss. Dies Transaktionsdienste Webseite mit (statischem) Informationsangebot Bedarf Integration mit Backend-Systemen komplexes Content-Management würde eine eigentliche Neudefinition der Verwaltungstätigkeit beinhalten, welche im Rahmen von NPM durchgeführt würde. Entwicklungsstufen Sicherheitsanforderungen Komplexität und Kosten Prozesse und Inhalt Aufwand Das Internet und speziell das World Wide Web bieten sich zur technischen Realisierung von E-Government-Diensten als erweiterte Web-Portale an. Die Web-Portale werden für die einzelnen Dimensionen der Dienste unterschiedlich aufgebaut, wobei im Allgemeinen der erzielte Nutzen mit dem geleisteten Aufwand (siehe Abbildung (1)) ansteigt. Der Aufwand für die Realisierung der Informationsdienste be-... schränkt sich auf einfache Web- Techniken und einfache Content- Management-Systeme und ist somit im Vergleich mit den anderen Diensten minimal. Als erste Schritte, um dem Bürger den Zugang zu Informationen zu erleichtern, genügen Kommunikations- und Transaktionsdienste nicht mehr. Es wird daher eine entwickelte Kommunikation und die Möglichkeit erweiterter Transaktionen zwischen den Bürgern und der Verwaltung wünschenswert. Bei der Realisierung der höherwertigen Dienste ist mit einem Anstieg des Aufwands zu rechnen, da eine Integration der Dienste in existierende Backend-Systeme erforderlich ist. Der Aufwandsanstieg ergibt sich auch aus den erhöhten Sicherheitsanforderungen, die bei Online- Wahlen wesentlich höher sind als bei dem einfachen Abrufen der Öffnungszeiten verschiedener Ämter. In der Regel benötigen höherwertige Dienste die Erfüllung von organisatorischer, technischer und rechtlicher Art. Aufgrund der gesteigerten Komplexität und dem daraus resultierenden Kostenaufwand bieten die meisten Verwaltungen derzeit lediglich Informationsdienste an. Dies wird in einer KPMG-Studie 7 dadurch belegt, dass gut 40 Prozent der befragten öffentlichen Einrichtungen die Einführung von Kommunikationsund Transaktionsdiensten erst für die kommenden drei Jahre planen. für die Umsetzung Eine E-Government-Lösung bedarf entsprechender und eines daraus abgeleiteten strategischen Konzeptes, das auf die individuelle Situation der Betroffenen zugeschnitten ist und einzelne Umsetzungsschritte beinhaltet. Die können in drei Kategorien organisatorisch, technisch und rechtlich untergliedert werden. 8 Im Arbeitspapier für den österreichischen Städtetag 2001 werden darüber hinaus politische und finanzielle betrachtet. 9 Die Notwendigkeit der Schaffung von solchen belegt eine Umfrage im Rahmen eines Projektes der Bertelsmann Stiftung. 10 Die Ergebnisse dieser Umfrage sind in Abbildung (2) dargestellt und werden weiter unten nach einer der drei Kategorien zugeordnet. de Sicherheit als Hinderungsgrund. Schon aufgrund der kommunalen Monopolstellung, der daraus resultierenden Informations- und Datenkonzentration und insbesondere der rechtsgeleiteten Tätigkeit von Verwaltungen ist eine effiziente Sicherheitsinfrastruktur notwendig, die sich nicht nur an bekannten E- Business-Lösungen orientiert, sondern vielmehr eine Vorreiterrolle in Städtische Finanzen Digitale Signatur Digitale Spaltung Medienkompetenz der Bürger Technische Ausstattung der Bürger Gewährleistung des Datenschutzes Gewachsene Verwaltungsstrukturen Großes Hindernis (2) Vorherrschende Problematik bei der Umsetzung von E-Government Systemen (Angaben in Prozent) Geringes Hindernis Kein Hindernis / k. A. Eng mit den drei verbunden und darauf aufbauend ist die Realisierung einer effizienten technischen Sicherheitsinfrastruktur als Teil der E-Government-Software-Architektur. Diese Sicherheitsinfrastruktur ist die Basis für die vertrauenswürdige Realisierung der jeweiligen E-Government- Dienste. Die Notwendigkeit einer Sicherheitsinfrastruktur wird auch durch die KPMG-Studie bestätigt. 67 Prozent der Befragten sehen vor allem Sicherheitsfragen als Hinderungsgrund für die Ausweitung der Nutzung von E-Government- Diensten. Für E-Business-Anwendungen sehen deutlich weniger der Befragten (44 Prozent) die mangelnpuncto Informationssicherheit anstrebt. Neben der Sicherheitsinfrastruktur sind zur Realisierung erfolgreicher E-Government-Dienste weitere Komponenten von Bedeutung (Abbildung (3)). Das Fundament bildet die Back-Office Infrastruktur. In den meisten Fällen ist diese bereits vorhanden und beinhaltet beispielsweise das Verwaltungsnetzwerk oder auch Dokumentenmanagement-, Workflow- und Datenbanksysteme. Darauf aufbauend folgt in Analogie zum Back-Office das Front-Office. Das Front-Office spiegelt die externe Perspektive wider und beinhaltet die Neu- und Umgestaltung der Schnittstellen zu

4 38 ESSENER UNIKATE 18/ Bürgern und Unternehmen. Die sind als Säulen des E-Government-Hauses dargestellt. Organisatorische Die organisatorische Perspektive wird maßgeblich bestimmt durch eine Reorganisation der Verwaltung und der Back-Office-Infrastruktur. Hierzu zählen unter anderem Strukturreform und Modernisierung mit (3) E-Government-Haus E-Government Dienste (Information, Kommunikation, Transaktion) nische Abwicklungsunterstützung vorhanden ist, kann an E-Government gedacht werden. In diesem Zusammenhang sei darauf hingewiesen, dass eine enge Verknüpfung von NPM und E-Government dabei am erfolgversprechendsten erscheint. Wichtig für den Aufbau von E- Government ist ferner eine umfassende Koordination zwischen Bund, Ländern und Gemeinden. Diese beinhaltet z. B. die genaue Abstimmung und Definition der einzelnen Projekte und Ziele sowie die Festle- Sicherheitsinfrastruktur (stellt Dienste für Vertraulichkeit, Verbindlichkeit, Authentifikation,... bereit) Organisatorische Technische Rechtliche Back-Office Infrastruktur (Dokumentmanagement-, Datenbanken-, Workflowsysteme,...) Extern Intern den Zielen der Effizienzsteigerung und Kostenreduktion (siehe Abbildung (2) unter Städtische Finanzen ). E-Government ist die konsequente Weiterverfolgung erfolgreicher interner Organisationsentwicklungsmaßnahmen über die Verwaltungsgrenzen hinaus, wie z. B. NPM und BPR (Business Process Reengineering). Erst wenn verwaltungsintern nach klar definierten Prozessen und Produkten gehandelt wird und eine entsprechende sicherheitstechgung von Verantwortlichkeiten und Kompetenzen (siehe Abbildung (2) unter Gewachsene Verwaltungsstrukturen ). Die Koordination kann in Form von einheitlichen Rahmenkonzepten erfolgen, die anschließend an individuelle Erfordernisse angepasst werden. Ein Beispiel für ein Rahmenwerk ist das E-Government-Handbuch des BSI, in dem insbesondere die Sicherheitskonzepte koordiniert ausgearbeitet und weiterentwickelt werden. Rechtliche Zu den rechtlichen Aspekten zählt unter anderem eine Informationspolitik, die darüber Aufschluss gibt, wer in welchem Umfang Zugangs- und Nutzungsrechte für die angebotenen elektronischen Dienstleistungen erhält. Für den Fall des Missbrauchs oder falscher Angaben gilt es, die rechtlichen Sanktionen an die elektronischen Landschaften ( E-Culture ) anzupassen. Benötigt werden, die es ermöglichen, die technischen Besonderheiten rechtlich zu berücksichtigen und zu regeln. Hier besteht noch enormer Nachholbedarf, denn der Bereich der neuen Medien ist noch zu jung und die Entwicklung einfach zu schnell, als dass es für eine Vielzahl von Fällen bereits höchstrichterliche Entscheidungen geben könnte. Das Fehlen von Präzedenzfällen, an denen sich die Rechtssprechung orientieren kann, hemmt die Entwicklung in diesem Bereich. 11 Außerdem müssen rechtliche Grundlagen bezüglich der sicherheitstechnischen Aspekte geschaffen und angepasst werden, wie die Authentifizierung der Nutzer, die digitale Signatur oder Datenschutzgesetze. Hierunter fällt das Signaturgesetz (SigG), welches unter bestimmten Voraussetzungen die digitale Unterschrift (siehe Abbildung (2) unter digitale Signatur ) mit der eigenhändigen Unterschrift gleichstellt. Weitere Punkte betreffen den Datenschutz, den Schutz der Infrastruktur und die Anpassung der bestehenden gesetzlichen Regelungen. Gerade der letzte Punkt ist mit viel Aufwand verbunden. So gibt es noch ungefähr 440 zivilrechtliche und 3800 öffentlich-rechtliche Vorschriften, die heute noch die Schriftform und damit eine eigenhändige Unterschrift verlangen. 12 Technische Auf der technischen Seite ist besonders darauf zu achten, dass bei der Entwicklung von E-Government-Diensten keine Insellösungen geschaffen werden. Vielmehr sollte der Entwicklung eine Schichtenarchitektur zugrunde gelegt werden. Hierdurch werden eine modulartige Erweiterbarkeit des Gesamtsystems und die Interoperabilität zwischen den unterschiedlichen Anwendungen sichergestellt. Ferner müssen die E-Government-Dienste in die Back- Office Infrastruktur integriert werden. Für die Akzeptanz der Dienste unter den Benutzern sind kurze Antwortzeiten und eine ständige Verfügbarkeit des Systems erforderlich. Die Tatsache, dass sowohl Informationsanbieter als auch -nachfrager über eine bestimmte Infrastruktur je nach Art des E-Government z. B. über einen PC, ein Modem und einen Internet-Zugang verfügen müssen, birgt die Gefahr der Bildung einer Zwei-Klassen-Gesellschaft (siehe Abbildung (2) unter Digitale Spaltung ). Um die Bildung einer Zwei-Klassen-Gesellschaft zu vermeiden, müssen zum einen öffentliche Zugangsmöglichkeiten zu den E-Government-Diensten (z. B. freier Internetzugang in Bibliotheken oder Rathäusern) für jedermann bereitgestellt und zum anderen soziokulturelle Barrieren überwunden werden. In Bezug auf die Sicherheitsinfrastruktur wäre eine technische Rahmenbedingung die flächendeckende Ausstattung mit Kartenlesegeräten, die im Zusammenhang mit einer digitalen Signatur auf Chipkarten-Basis benötigt wird. Wenn E-Government mit den Zielen der Effizienzsteigerung und Kostenreduktion realisiert werden soll, müssen Medienbrüche vermieden werden. Medienbruchfreie Systeme ermöglichen einem Sachbearbeiter ein Dokument (wie z. B. eine Eingabe eines Bürgers) weiterzubearbeiten, ohne es vorher auszudrucken, also auf Papier bringen zu müssen. Diese Anforderung bedingt eine Öffnung der internen Verwaltungssysteme für beschränkte Zugriffe von außen und stellt ein weiteres Sicherheitsrisiko dar. Sicherheitsinfrastruktur Wie oben erwähnt, ist die Gewährleistung eines hohen Grades an Sicherheit eine Grundvoraussetzung für die Umsetzung der E-Government-Dienste. In der EMNID-Umfrage 13 halten 85 Prozent der Bundesbürger das Internet für zu unsicher, um damit online behördliche Dienstleistungen in Anspruch zu nehmen. Über die heutigen und Web/Internet-Systeme nehmen die elektronischen Informationen einen Weg, den die Absender weder bestimmen noch kontrollieren können. Auf diesem Weg können Dritte mitlesen und auch Daten verändern. Im E-Government muss der Sicherheit eine besondere Bedeutung zukommen, da hoch sensible Daten personenbezogene oder unternehmensinterne Daten elektronisch über unsichere Netze übertragen werden. Der öffentliche Sektor besitzt in der Regel umfangreiche Datensammlungen, die detaillierte und auch persönliche Informationen über Bürger und sensible Daten über Unternehmen enthalten. Dies kann ihn zum Ziel für Angriffe auf die Sicherheit machen. Aus den Grundbedrohungen Verlust der Vertraulichkeit, Verlust der Integrität und Verlust der Verfügbarkeit resultieren für IuKT eine Vielzahl von Angriffsmöglichkeiten und damit verbundene Risiken. Eine Sicherheitsinfrastruktur muss Sicherheitsdienste zur Verfügung stellen, mit denen Benutzer-Identifikation und nachfolgende Authentifikation, Autorisierung und Zugriffskontrolle, Verschlüsselung, Kommunikationsnachweise bereitgestellt werden. Durch Kommunikationsnachweise wird sichergestellt, dass weder Sender noch Empfänger von Nachrichten die Teilnahme an einer Kommunikation oder die Korrektheit der gesendeten und empfangenen Daten leugnen können. In bestimmten Anwendungen müssen auch weitere Aspekte wie der Verlust der Anonymität oder der Verlust der Originalität berücksichtigt werden. Einige Sicherheitsdienste können mit der digitalen Signatur und damit zusammenhängend einer vertrauenswürdigen Public Key-Infrastructure (PKI) realisiert werden. Diese wird auch oft als zentrales Element für die Umsetzung von E-Government angesehen. Digitale Signaturen garantieren die Authentizität des Absenders und die Unverfälschtheit der Daten. Eine PKI wird verwendet, um die Echtheit digitaler Signaturen bewerten zu können. Die Etablierung einer PKI auf nationaler Ebene ist eine komplexe Aufgabe, die eine organisatorische, technische und rechtliche Herausforderung darstellt. Im Rahmen des Webocracy-Projektes werden gemäß der Benutzeranforderungen Dienste zur Benutzer-Identifikation und -Authentifikation, für Autorisierung und Kontrolle des Zugriffs auf digitale Inhalte entwickelt. Die Bereitstellung einer PKI ist nicht vorgesehen. Das Projekt Webocracy Im Kontext von E-Government und insbesondere E-Democracy ist die Arbeitsgruppe Wirtschaftsinformatik und Informationssysteme der Universität Essen an dem internationalen Forschungsprojekt Webocracy beteiligt. Webocracy wird von der Europäischen Union innerhalb der Initiative Informationsgesellschaft (IST ) im 5. Rahmenprogramm gefördert. Das Projekt hat im Oktober 2000 begonnen und hat eine Laufzeit von drei Jahren. Das Projekt-Konsortium besteht aus acht Partnern (drei Universitäten, drei Stadtverwaltungen und zwei industrielle Partner) aus vier europäischen Ländern (Deutschland, Finnland, der Slowakei und England). Aktuelle Informationen über das Projekt sind unter bereitgestellt.

5 40 ESSENER UNIKATE 18/ Projektziele Ziel des Projektes ist die Entwicklung und Erforschung von Internet- und Web-Technologien, die Bürger bei der Wahrnehmung demokratischer Prozesse unterstützen und einen schnellen, effizienten und transparenten Zugang zu den behördlichen Informationen und Diensten ermöglichen. Bürger und Unternehmen bekommen so die Möglichkeit, mit Politikern und Entscheidungsträgern der öffentlichen Verwaltung über bestimmte politische Themen online zu diskutieren und ihre Meinung zu äußern. Dies soll die Bürgernähe zur öffentlichen Verwaltung und Politik erhöhen und das zu jeder Tageszeit und von jedem Ort aus, der über einen Internet-Anschluss verfügt. Im Rahmen des Projektes wird ein webbasiertes Software-System namens Webocrat gemäß der Anforderungen der beteiligten Stadtverwaltungen entwickelt. Insbesondere soll das System Diskussionsräume für Bürger, gewählte Repräsentanten und öffentlich Bedienstete auf eine intelligente und sichere Art organisieren, benutzerfreundliche Mittel und Wege für das intelligente Wissensmanagement innerhalb dieser Verwaltungen bereitstellen, Abstimmungen in einer benutzerfreundlichen und sicheren Art organisieren und eine Sicherheitsinfrastruktur, die verschiedene Sicherheitsdienste implementiert, bereitstellen. Mit dem Webocrat-System sollen primär zwei Ziele verfolgt werden: Zum einen sollen die Benutzeranforderungen der beteiligten Stadtverwaltungen direkt im System realisiert werden. Zum anderen soll das System jedoch so allgemein gehalten sein, dass es entweder direkt oder nur mit kleinen Anpassungen auch bei anderen Verwaltungen eingesetzt werden kann. Über das zu realisierende Abstimmungsforum existiert auch eine Dokumente Wissensmanagement Metadaten (4) Software-Architektur Schnittstelle zu einem zweiten Forschungsprojekt der Arbeitsgruppe, dem Projekt e-vote, in dem ebenfalls mit Unterstützung der Europäischen Union ein System zur Realisierung digitaler Wahlen im Internet gebaut wird (IST ). Systemkomponenten Web-Content- Management Diskussionsmanagement Opinion-Polling- Management Das Webocrat-System wird unter Nutzung der aktuellen Techniken zur Implementierung webbasierter Informationssysteme entwickelt. Das System ist modular aufgebaut. Ein modulartiger Aufbau ermöglicht die Erweiterbarkeit des Systems und die leichtere Systemanpassung auf spätere Anforderungsänderungen. Abbildung (4) zeigt eine graphische Darstellung mit den wichtigsten Modulen, eine genauere Darstellung der Architektur findet sich bei Dridi et al. 14 Das Webocrat-System interagiert mit den gängigen Web-Servern, empfohlen wird der Einsatz des Open-Source-Systems Apache. Aus der Sicht des Web-Servers kann man von einem Webocrat-Webspace sprechen, der durch die einzelnen Webocrat-Module mit Informationen gefüllt wird. Der Webspace ist in den Web-Server integriert und für die einzelnen Benutzer durch weit verbreitete Web- Browser zugänglich. Das Modul Wissensmanagement wirkt im Hintergrund und ist für die Webocrat-Webspace Publishing Space Discussion Space Opinion Polling Space Sicherheitsmanagement Reporter Help Desk User Interface Benutzer lückenlose Zusammenführung von verschiedenen Dokumenten und Daten verantwortlich. Mit diesem Modul kann man die Dokumente des Systems mit Metadaten versehen, so dass sie im Webocrat-Webspace besser organisiert werden. Dadurch wird die Suche nach zusammenhängenden Dokumenten effektiver und leichter. Das Modul Web-Content-Management unterstützt das Veröffentlichen von Dokumenten im Webocrat-Webspace. Die Organisation von Diskussionsforen zu unterschiedlichen Themenstellungen wird vom Diskussionsmanagement-Modul unterstützt. Das Modul Opinion-Polling-Management unterstützt die Durchführung von Befragungen und öffentlichen Abstimmungen. Die Module Help Desk und User Interface sind für die Navigation und das Browsen durch das gesamte System zuständig. Das Modul Reporter überwacht den Webspace und führt Statistiken und Änderungshistorien von Dokumenten. Darüber können die Benutzer auch bestimmte Präferenzen im System angeben, um darüber informiert zu werden, wie sich der Webspace entwickelt. Das Webocrat-System ist mit einem Sicherheitsmanagement-Modul ausgestattet. Dieses Modul schützt sensitive Informationsquellen und ermöglicht den sicheren Zugang zum Webocrat-System. Die Essener Gruppe ist hauptverantwortlich für das Design und die Implementierung des Sicherheitsmanagement-Moduls unter Beachtung der Anforderungen, die von den Benutzerpartnern gestellt worden sind. Das Sicherheitsmanagement-Modul wird als CSAP (Communication, Security, Authentication and Privacy) bezeichnet. Das Sicherheitsmanagement- Modul Die Bedeutung der Sicherheit für das System ist hoch. Einerseits ist die erwartete Anzahl der Benutzer (Bürger, Politiker, Verwaltungsangestellte, Geschäftsleute), die in einer sicheren Weise Zugriff auf das System haben sollen, groß und ihre Anforderungen sind sehr heterogen. Andererseits können Dokumente sensitive Informationen beinhalten und dürfen nicht für jeden Benutzer ersichtlich und den Sicherheitsbedrohungen, die das Internet birgt, ungeschützt ausgesetzt sein. Das Sicherheitsmanagement-Modul (CSAP) ist als integraler Bestandteil des Webocrat-Systems konzipiert. Es soll die Vertraulichkeit und die Integrität der Daten im System und während ihres Transports über das Internet gewährleisten. Die Vertraulichkeit der Daten ist gegeben, wenn keine Unbefugten Kenntnisse über die Bedeutung der Informationen erhalten, selbst dann nicht, wenn der Zugriff auf die Datenträger gelingen sollte. Die Integrität der Daten ist gegeben, wenn nur autorisierte Modifikationen an Daten vorgenommen werden, und die Konsistenz der Daten somit erhalten bleibt. Für die Realisierung der Anforderung ist eine Kombination mehrerer Sicherheitsdienste erforderlich. Eine mögliche Einordnung der Sicherheitsdienste in eine grundlegende CSAP-Architektur zeigt Abbildung (5). Die realisierten Sicherheitsdienste bieten die folgenden Funktionen: Identifizierung: Bevor Benutzer Zugang zum Webocrat-System erhalten, müssen sie sich identifizieren. Hierzu wird eine Benutzerkennung vergeben, die bei der Systemanmeldung anzugeben ist. CSAP bietet eine Registrierungsstelle an, bei der sich die Benutzer erstmals anmelden müssen. Nicht registrierte Benutzer werden als anonyme Nutzer eingestuft und erhalten nur eingeschränkten Zugang zum Webocrat-System. Authentifizierung: Durch Authentifizierung wird die Identität des Benutzers verifiziert. Dies kann durch Eingabe eines Passworts oder durch die Übertragung von Zertifikaten erreicht werden. Kryptographie - Verschlüsseln - Entschlüsseln - Hashbildung -... (5) Webocrat-Sicherheitsdienste Autorisierung und Zugriffskontrolle: Mit dem Webocrat-System arbeiten heterogene Benutzergruppen, die unterschiedliche Zielsetzungen verfolgen und unterschiedliche Privilegien im Umgang mit den Webocrat-Objekten besitzen. Die Autorisierungs- und Zugriffskontrollkomponenten verwalten diese Privilegien und prüfen bei jedem Zugriff, ob der Nutzer berechtigt ist, diesen Zugriff durchzuführen. Ist das Ergebnis der Prüfung negativ, wird dem Benutzer der Zugriff verweigert. CSAP implementiert ein Rollenbasiertes Zugriffskontrollmodell. Dabei wird der Zugriff auf Dokumente aufgrund der Benutzerzugehörigkeit zu vordefinierten Rollen kontrolliert. Verschlüsselung: Die Verschlüsselung von Daten dient der Digitale Signatur Auditing... Autorisierung und Zugriffskontrolle Identifikation und Authentifikation Kommunikationsdienste Gewährleistung von Vertraulichkeit. Um die Kommunikationswege abzusichern, setzen wir SSL ein. Auditing: Auditing ist eine Maßnahme zur Protokollierung einzelner Benutzeraktivitäten. Dadurch ist es möglich, Informationen über erfolgreich oder nicht erfolgreich durchgeführte Zugriffe aufzubereiten. Protokolldaten werden zur Aufdeckung von Angriffsversuchen analysiert. Eine weitere wichtige Funktion von CSAP ist das Management der sicherheitsrelevanten Informationen. Es wird erwartet, dass das Webocrat-System viele Dokumente speichern und von einer großen Anzahl Benutzern verwendet wird. CSAP Management - Benutzer - Zugriffsrechte - Zertifikate - Sessions -... dient auch als zentrales Repositorium, in dem die Informationen über die Benutzer, über schutzwürdige Dokumente und über Zugriffsrechte verwaltet werden. Zusammenfassung und Ausblick Electronic Government wird das Verhältnis zwischen Staat, Bürger und Wirtschaft und auch die Abläufe innerhalb der öffentlichen Verwaltung grundlegend verändern. Eine gute Planung und eine konsequente Errichtung entsprechender organisatorischer, technischer und rechtlicher Art ist erforderlich, um mit dem E- Government auf lange Sicht Erfolge zu erzielen. Ausgehend von den Visionen wurde mit diesem Beitrag versucht, mögliche E-Government-

6 42 ESSENER UNIKATE 18/ Systeme zu klassifizieren und die für ihre Umsetzung zu diskutieren. E-Government-Systeme werden von heterogenen Benutzergruppen genutzt, verwalten sensitive Informationen und verwenden zur Kommunikation nicht vertrauenswürdige Kanäle (z. B. das Internet). Der Entwicklung einer vertrauenswürdigen Infrastruktur, die entsprechende Sicherheitsdienste einschließt, kommt eine zentrale Bedeutung zu. Im Kontext von E-Government und insbesondere von E-Democracy haben wir das EU-Projekt Webocracy vorgestellt. Die Arbeitsgruppe Wirtschaftsinformatik und Informationssysteme der Universität Essen ist an zwei internationalen Forschungsprojekten beteiligt, die sich zum Ziel gesetzt haben, webbasierte Informationssysteme zu entwickeln, die die Beteiligung von Bürgern an demokratischen Prozessen erhöhen, die Transparenz der öffentlichen Verwaltung verbessern und die Schnittstelle zwischen Bürgern, Parlamentariern und der öffentlichen Verwaltung neu gestalten. Der Schwerpunkt unserer Arbeit liegt bei den organisatorischen und technischen Maßnahmen zur Vertrauensbildung durch die Entwicklung vielfältiger Sicherheitsdienste. Summary E-government is a way for public administrations to use the new technologies to provide citizens, businesses, and government agencies with more convenient access to government information and services; to improve the quality of the services and to provide greater opportunities for participation in democratic institutions and processes. This paper is concerned with the vision behind e- government; the types of services offered and the constraints involved in bringing the services online. Webocracy is described as an example of an ongoing research project. It involves innovative use of Web technologies in order to support the direct participation of citizens in the democratic processes. In the project a system called Webocrat will be designed and implemented. The Webocrat system can be seen as an e-government system, focusing on the following functions: discussion; publishing on the Web; limited public procurement on the Internet; opinion polling; statistics functions; retrieval of information and knowledge management. A basic essential for e-government is that information and services are adequately protected and that citizens privacy is maintained. A level of confidence and trust among all users (citizen, business, government) is the foundation of any successful e-government initiative. In this paper trust issues are discussed at a technical level only by focusing predominantly on IT security services. Security services are part of the initial conceptual design of the Webocrat system and are enforced by multiple layers of protection, depending upon the sort of information accessed; the type of user performing the transaction and the kind of transaction carried out. Anmerkungen 1) Andersen, A.: Schlussbericht Vorprojekt egovernment. Erarbeiten von Entscheidungsgrundlagen für den Regierungs- und den Kantonsrat des Kantons Zürich, Bericht, Juli ) Schedler, K., Proeller, I.: New Public Management. Paul Haupt, Bern, ) Innenministerium NRW: E-Government in der Landsverwaltung Nordrhein-Westfalen, Sachstandsbericht, Juni ) Bundesamt für Sicherheit in der Informationstechnik (BSI): Sicheres E-Government, index.htm, ) Aichholzer, G., Schmutzer, R.: E Government, Elektronische Informationsdienste auf Bundesebene in Österreich. Studie, Institut für Technikfolgen-Abschätzung der österreichischen Akademie der Wissenschaft (ITA), Wien, Juli ) TNS EMNID: Deutsche Markt-, Mediaund Meinungsforschungsinstitut der internationalen Marktforschungsgruppe Taylor Nelson Sofres. Bielefeld 2001, index1.html 7) KPMG: Verwaltung der Zukunft - Status quo und Perspektiven für egovernment, Mai ) Dridi, F., Pernul, G., Sabol, T.: The Webocracy Project: Overview and Security Aspects, Tagungsband der Arbeitskonferenz Professionelles Wissensmanagement, Erfahrungen und Visionen, Baden-Baden, ) Sallmann, R., Prorok, T.: e-government - Revolution der öffentlichen Verwaltung? Arbeitspapier für den Arbeitskreis I des Österreichischen Städtetages, Villach ) KPMG: Verwaltung der Zukunft - Status quo und Perspektiven für egovernment, Mai ) Sallmann, R., Prorok, T.: e-government - Revolution der öffentlichen Verwaltung? Arbeitspapier für den Arbeitskreis I des Österreichischen Städtetages, Villach sttg2001/ 12) Eifert, M., Schreiber, L., Stapel-Schulz, C.: Rechtliche Aspekte. Informations- und Kommunikationsportal Mai index.phtml?text_id=82&language=de&menu_id=2 13) TNS EMNID: Deutsche Markt-, Mediaund Meinungsforschungsinstitut der internationalen Marktforschungsgruppe Taylor Nelson Sofres. Bielefeld 2001, index1.html 14) Dridi, F., Pernul, G., Sabol, T.: The Webocracy Project: Overview and Security Aspects, Tagungsband der Arbeitskonferenz Professionelles Wissensmanagement, Erfahrungen und Visionen, Baden-Baden, Literatur - Aichholzer, G., Schmutzer, R.: E Government, Elektronische Informationsdienste auf Bundesebene in Österreich. Studie, Institut für Technikfolgen-Abschätzung der österreichischen Akademie der Wissenschaft (ITA), Wien, Juli Andersen, A.: Schlussbericht Vorprojekt egovernment. Erarbeiten von Entscheidungsgrundlagen für den Regierungs- und den Kantonsrat des Kantons Zürich, Bericht, Juli Abraham, W., Clauditz, S., Heddergott, K., Hoffmann, H.-J., Michel, L.: Virtuelle Medien als Chance für die Stadt der Zukunft. Forschungsprojekt, Bertelsmann Stiftung, /www.bertelsmann-stiftung.de, Bonn/Essen/ Hamburg, Oktober Bundesamt für Sicherheit in der Informationstechnik (BSI): Sicheres E-Government, index.htm, Dridi, F., Pernul, G., Sabol, T.: The Webocracy Project: Overview and Security Aspects, Tagungsband der Arbeitskonferenz Professionelles Wissensmanagement, Erfahrungen und Visionen, Baden-Baden, Dridi, F., Pernul, G., Unger, V.: Security for the Electronic Government. Proc. of the European Conference on E-Government. Trinity College, Dublin, Ireland, September Eifert, M., Schreiber, L., Stapel-Schulz, C.: Rechtliche Aspekte. Informations- und Fredj Dridi. Foto: André Zelck Kommunikationsportal Mai index.phtml?text_id=82&language=de&menu_id=2 - TNS EMNID: Deutsche Markt-, Mediaund Meinungsforschungsinstitut der internationalen Marktforschungsgruppe Taylor Nelson Sofres. Bielefeld 2001, index1.html - Gisler, M., Spahni, D.: egovernment: Eine Standortbestimmung. Paul Haupt, Bern, Stuttgart, Wien, KPMG: Verwaltung der Zukunft - Status quo und Perspektiven für egovernment, Mai Innenministerium NRW: E-Government in der Landsverwaltung Nordrhein-Westfalen, Sachstandsbericht, Juni Sallmann, R., Prorok, T.: e-government - Revolution der öffentlichen Verwaltung? Arbeitspapier für den Arbeitskreis I des Österreichischen Städtetages, Villach Schedler, K., Proeller, I.: New Public Management. Paul Haupt, Bern, Die Autoren: Günther Pernul studierte an der Universität Wien Wirtschaftsinformatik und an der Technischen Universität Wien Informatik. Von war er Universitätsassistent am Institut für Statistik und Informatik der Universität Wien. Im Jahr 1989 erfolgte seine Promotion zum Doktor der Sozial- und Wirtschaftswissenschaften. In den Jahren 1990 und 1991 war Pernul Gastforscher am Database Systems Research and Development Center der University of Florida, Gainesville und am College of Computing des Georgia Institute of Technology in Atlanta. Von war er als wissenschaftlicher Mitarbeiter am Institut für Angewandte Informatik und Informationssysteme der Universität Wien. Im Jahr 1993 erfolgte dort an der Fakultät für Sozial- und Wirtschaftswissenschaften seine Habilitation für Informatik. Kurz danach erreichten ihn Rufe auf Professuren an Universitäten in Deutschland. Seit Oktober 1995 ist er an der Universität Essen Universitätsprofessor für das Fach Wirtschaftsinformatik. Günther Pernul ist Autor und Herausgeber von fünf Büchern und hat Publikationen in internationalen Journalen und Konferenzbänden zur Wirtschaftsinformatik, zum Datenbankeinsatz und zur Systemsicherheit verfasst. Er ist Mitglied von Berufsvereinigungen wie ACM, AIS, IEEE, GI, OCG, member der IFIP WG 11.3 und observer der IFIP WG Günther Pernul ist ständiges Mitglied im Programmkomitee mehrerer internationaler wissenschaftlicher Konferenzreihen, Mitherausgeber der Buchreihe Electronic Commerce im Josef Eul Verlag und Mitglied des steering board der Communications and Multimedia Security Konferenzreihe. Fredj Dridi schloss 1995 sein Informatik- Studium an der Universität Kaiserslautern als Diplom-Informatiker ab. Er war von studentischer Mitarbeiter beim Deutschen Forschungszentrum für Künstliche Intelligenz (DFKI GmbH) im Forschungsbereich Intelligente Ingenieur-Systeme. Von arbeitete er als wissenschaftlicher Mitarbeiter an der Universität Essen im Fachgebiet Wirtschaftsinformatik und Software-Technik. Seit 2001 ist er als wissenschaftlicher Mitarbeiter im Fachgebiet Wirtschaftsinformatik und Informationssysteme und dort im Projekt Webocracy tätig. Zu seinen Forschungsschwerpunkten zählen Softwareentwicklungsmethoden und -techniken sowie das Design und die Implementierung von Sicherheitsdiensten für internetbasierte Applikationen, insbesondere webbasierte E-Government-Systeme.

Anonymität als Katalysator für elektronische Gesundheitsakten

Anonymität als Katalysator für elektronische Gesundheitsakten Anonymität als Katalysator für elektronische Gesundheitsakten Dr. Daniel Slamanig IAIK, Technische Universität Graz 7. Internationales For..Net-Symposium Anonymität. Recht Technik Menschenbild 20. April

Mehr

Berichtsband egovernment-trend [Auszug]

Berichtsband egovernment-trend [Auszug] Berichtsband egovernment-trend [Auszug] Oktober 2004 2004 novomind AG All rights reserved. No part of this document may be reproduced or transmitted in any forms or by any means, Electronic or mechanical,

Mehr

Informatikleitbild der Kantonalen Verwaltung Zürich

Informatikleitbild der Kantonalen Verwaltung Zürich Informatikleitbild der Kantonalen Verwaltung Zürich Vom KITT verabschiedet am 26. Oktober 2006, vom Regierungsrat genehmigt am 20. Dezember 2006 Einleitung Zweck des Leitbildes Mit dem Informatikleitbild

Mehr

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt http://dic dic.dfki.de/ 1 Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt Deutsches Forschungszentrum für Künstliche Intelligenz (DFKI GmbH) Prüfstelle für IT-Sicherheit 2

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 Über OpenLimit International führender Anbieter von Software für elektronische Signaturen und Identitäten

Mehr

Aktuelle Arbeiten der ech-arbeitsgruppe «Front- Office» der Fachgruppe GPM von ech

Aktuelle Arbeiten der ech-arbeitsgruppe «Front- Office» der Fachgruppe GPM von ech Aktuelle Arbeiten der ech-arbeitsgruppe «Front- Office» der Fachgruppe GPM von ech Luzia Gähwiler E-Government Staatskanzlei des Kantons Zürich luzia.gaehwiler@sk.zh.ch Prof. Dr. Konrad Walser E-Government-Institut

Mehr

eid in der Schweiz Problem Lösung Zahllose eid/iam Lösungen SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund

eid in der Schweiz Problem Lösung Zahllose eid/iam Lösungen SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund STORK 2.0 1 eid in der Schweiz Problem Zahllose eid/iam Lösungen Lösung SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund Europäische Vision (1) - Digital Single Market (DSM) - Abbau

Mehr

Das Bremer Electronic Government Projekt Bremen Online Services. Martin Hagen Bremen Online Services Universität Bremen

Das Bremer Electronic Government Projekt Bremen Online Services. Martin Hagen Bremen Online Services Universität Bremen Das Bremer Electronic Government Projekt Bremen Online Services Martin Hagen Bremen Online Services Universität Bremen Überblick Bremen Online - Vorgeschichte Bremen Online Services - Einführung Schwerpunkte:

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

Offene Standards und Open Source Software für pan europäische egovernment Dienstleistungen

Offene Standards und Open Source Software für pan europäische egovernment Dienstleistungen CEBIT 2005 Hannover, 15. März 2005 Offene Standards und Open Source Software für pan europäische egovernment Dienstleistungen Dr. Barbara Held IDABC, Enterprise and Industry Directorate General, European

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Technologie für RIS und Portalverbund der nächsten Generation E-Government Experts Meeting 2010-02-16

Technologie für RIS und Portalverbund der nächsten Generation E-Government Experts Meeting 2010-02-16 Technologie für RIS und Portalverbund der nächsten Generation E-Government Experts Meeting 2010-02-16 Technologie4RISuPV.PPT/hoffmann/feb10/1 R4eGov Technologie4RISuPV.PPT/hoffmann/feb10/2 Ausgangspunkt:

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www Erreichbarkeitsplattform Bayern ein Beitrag zum Datenschutz und zur Cyber-Sicherheit Berthold Gaß Bayerisches Staatsministerium des 6. Bayerisches Anwenderforum egovernment München 21./22. Mai 2014 www.dienstleistungsportal.bayern.de

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet.

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Antwort des Senats auf die Kleine Anfrage der Fraktion der SPD vom 10.2.2015 Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Cloud Computing in der öffentlichen Verwaltung Cloud

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Cloud Computing für die öffentliche Hand

Cloud Computing für die öffentliche Hand Hintergrundinformationen Cloud Computing für die öffentliche Hand Die IT-Verantwortlichen in allen Bereichen der öffentlichen Verwaltung Bund, Länder und Kommunen sehen sich den gleichen drei Herausforderungen

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

Einbettung von Geoinformationen in E-Government-Prozesse

Einbettung von Geoinformationen in E-Government-Prozesse Einbettung von Geoinformationen in E-Government-Prozesse grit - graphische Informationstechnik Beratungsgesellschaft mbh Büro Berlin: Maxstr. 3a D-13347 Berlin +49-30-46606280 +49-30-46606282 Status und

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Learning From the Neighbours Schweiz

Learning From the Neighbours Schweiz Learning From the Neighbours Schweiz Cluster-Workshop Sicherheitstechnologien in Baden-Württemberg mit Sicherheit zukunftsfähig Dr. Lukas Ruf Bellariastr. 12 CH 8002 Zürich http://www.consecom.com Lukas.Ruf@consecom.com

Mehr

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis 15. Einleitung 17

Inhaltsverzeichnis. Abbildungsverzeichnis 15. Einleitung 17 Inhaltsverzeichnis Abbildungsverzeichnis 15 Einleitung 17 : b-government und die Europäische Dienstleistungsnchthnie Entwicklung des E-Govemment in Deutschland I. Der Begriff II. Ursprung und Ziele 1.

Mehr

1 Zusammenfassung/Summary

1 Zusammenfassung/Summary 1 Zusammenfassung/Summary Zusammenfassung: Wissensdatenbanken gewinnen zunehmend an Bedeutung, wenn es darum geht, die Informationen, die ungeordnet in einem Unternehmen vorliegen, zu strukturieren und

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller /ch/open - 5.4.2012 Sie alle sind Cloud-Nutzer 2 3 Cloud-Computing als Weiterentwicklung von SOA Business process as a Service Software as a

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

1. Einleitung. 1.1. Ausgangssituation

1. Einleitung. 1.1. Ausgangssituation 1. Einleitung In der vorliegenden Arbeit wird untersucht, welche Faktoren den erfolgreichen Ausgang eines Supply-Chain-Projektes zwischen zwei Projektpartnern beeinflussen. Dazu werden zum einen mögliche

Mehr

ERP-Systemeinsatz bewerten und optimieren

ERP-Systemeinsatz bewerten und optimieren ERP-Systemeinsatz bewerten und optimieren Handlungsfelder zur Optimierung des ERP-Systemeinsatzes ERP-Lösungen werden meist über viele Jahre lang eingesetzt, um die Geschäftsprozesse softwaretechnisch

Mehr

Ein Cloud-basierter Marktplatz für vertrauenswürdige Dienste aus Wirtschaft und Verwaltung

Ein Cloud-basierter Marktplatz für vertrauenswürdige Dienste aus Wirtschaft und Verwaltung Ein Cloud-basierter Marktplatz für vertrauenswürdige Dienste aus Wirtschaft und Verwaltung Dr.-Ing. Matthias Flügge April 2012 Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS 1 Motivation Lebenslage

Mehr

Von der Testumgebung zum produktiven Einsatz von Shibboleth

Von der Testumgebung zum produktiven Einsatz von Shibboleth Authentifizierung, Autorisierung und Rechteverwaltung Von der Testumgebung zum produktiven Einsatz von Shibboleth 3. Shibboleth-Workshop Freiburg, 10. Oktober 2006 Bernd Oberknapp, UB Freiburg E-Mail:

Mehr

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Technik und Informatik Postfach, CH-2501 Biel/Bienne T +41 32 321 61 11

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4

Mehr

Matthias Hupe Layer 2 GmbH. Dokumentablagen in SharePoint effektiv organisieren

Matthias Hupe Layer 2 GmbH. Dokumentablagen in SharePoint effektiv organisieren Matthias Hupe Layer 2 GmbH Dokumentablagen in SharePoint effektiv organisieren Vorstellung Bachelor of Science in Informatik Abschlussarbeit zum Thema Geschäftsprozessmanagement mit Microsoft Office SharePoint-Erfahrung

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Sebastian Hinzen, LL.M. Bird & Bird LLP 6. IT LawCamp 2015 Agenda Einleitung Wesentliche neue Regelungen im BSI-Gesetz TMG TKG Fazit & Ausblick Page 2 Einleitung (1) Ziel

Mehr

Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim

Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim Sven Hartlieb Cloud-Computing Seminar Hochschule Mannheim WS0910 1/23 Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim Sven Hartlieb Fakultät für Informatik Hochschule

Mehr

Information vernetzen Wissen aktivieren

Information vernetzen Wissen aktivieren Information vernetzen Wissen aktivieren Strategisches Positionspapier zur Zukunft der wissenschaftlichen Information in Deutschland Christa Schöning-Walter DLR Projektträger NMB+F, 11.3.2003 (IuK-Tagung,

Mehr

Zusammenarbeit im E-Government

Zusammenarbeit im E-Government egov Meeting 18. November 2014 Zusammenarbeit im E-Government Herzlich willkommen Zusammenarbeit im E-Government Programm E-Government im Kanton Aargau, Zusammenarbeit Luzern Marco Bürli Leiter E-Gov-Projekte,

Mehr

Siemens Business Services egov Framework

Siemens Business Services egov Framework Siemens Business Services egov Framework Bausteine des egovernment Das egov Framework von Siemens Business Erfolgreiche egovernment-lösungen basieren auf einer umfassenden Verallgemeinerung architektureller

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Without knowledge management our services would be unthinkable. Arthur D. Little

Without knowledge management our services would be unthinkable. Arthur D. Little Without knowledge management our services would be unthinkable. Arthur D. Little Weshalb Wissensmanagement? Wissen ist die Gesamtheit der Informationen, Kenntnisse und Fähigkeiten einer Person, die zur

Mehr

Marktplätze in der Cloud

Marktplätze in der Cloud Marktplätze in der Cloud Dr. Michael Stemmer Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS 29. Mai 2013 1 Ausgangssituation Die Digitalisierung der Wirtschaft und das Internet der Dienste

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

Das virtuelle Rathaus

Das virtuelle Rathaus Das virtuelle Rathaus Mittelpunkt der modernen Kommune, Darstellung von Kurt Rohde Stellv. Geschäftsführer des Städteverbandes Schleswig-Holstein KOMMUNAL- UND SCHUL-VERLAG GmbH & Co. WIESBADEN Darstellung

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Kapitel 1 Überblick Content Management und Digitale Bibliotheken

Kapitel 1 Überblick Content Management und Digitale Bibliotheken Kapitel 1 Überblick Content Management und Digitale Bibliotheken Prof. Dr.-Ing. Stefan Deßloch Geb. 36, Raum 329 Tel. 0631/205 3275 dessloch@informatik.uni-kl.de 1 Überblick Was ist Content? Daten, Dokumente,

Mehr

Virtual Roundtable egovernment in Deutschland - Status Quo, Trends und Visionen für den modernen Staat

Virtual Roundtable egovernment in Deutschland - Status Quo, Trends und Visionen für den modernen Staat August 2004 Virtual Roundtable egovernment in Deutschland - Status Quo, Trends und Visionen für den modernen Staat Teilnehmer: Michael Bartz, Verantwortlicher Produktbereich Öffentliche Verwaltung Organisation:

Mehr

Für ein sicheres Gefühl und ein effizientes Arbeiten.

Für ein sicheres Gefühl und ein effizientes Arbeiten. Für ein sicheres Gefühl und ein effizientes Arbeiten. Der Leistungsausweis. Netcetera zählt zur Spitzengruppe der Softwarefirmen in der Schweiz und unterstützt verschiedenste Kunden in ihrem Kerngeschäft

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Web Services und Sicherheit

Web Services und Sicherheit Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse 04.03.2010 Marc Albrecht marc.albrecht@de.ibm.com 199x / 200x / 201x von der Vision über die Diskussionen zur Realisierung

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises

Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises Dr. Marian Margraf Projektleiter Anwendungstest Referat IT 4, Bundesministerium des Innern Berlin, 11. September 2009 Agenda Darstellung

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

6 Zusammenfassende Bewertung und Ausblick

6 Zusammenfassende Bewertung und Ausblick 437 6 Zusammenfassende Bewertung und Ausblick Immer wieder scheitern Projekte zur Software-Gestaltung im Öffentlichen Dienst bzw. sie laufen nicht wie geplant ab. Dies ist für sich genommen nicht weiter

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Erfüllung der ecohesion Anforderung

Erfüllung der ecohesion Anforderung Thematische Zusammenfassung e-submission principle only once encoding e-signature e-storage 95% Interoperability Portal for beneficiaries (one-stop shop) Security Stufenweise Zusammenfassung Stufe Stufe

Mehr

Einkaufskatalogsystem

Einkaufskatalogsystem Einkaufskatalogsystem Titel des Lernmoduls: Einkaufskatalogsystem Themengebiet: New Economy Gliederungspunkt im Curriculum: 2.2.1.3.5 Zum Inhalt: Dieses Modul befasst sich mit elektronischen Einkaufskatalogen

Mehr

Mittagsinfo zum Thema

Mittagsinfo zum Thema Mittagsinfo zum Thema Datenschutz und Datensicherheit in Non-Profit Profit-Organisationen 6. September 2007 Folie 1 Agenda I. Überblick über Datenschutzgesetzgebung und die Datenschutzaufsichtstellen II.

Mehr

Data Purse: Erstes Kooperationsprojekt von ezürich. 5. März 2012 InfoSocietyDays, Bern. Christian Schwarzer, DSwiss AG christian.schwarzer@dswiss.

Data Purse: Erstes Kooperationsprojekt von ezürich. 5. März 2012 InfoSocietyDays, Bern. Christian Schwarzer, DSwiss AG christian.schwarzer@dswiss. Data Purse: Erstes Kooperationsprojekt von ezürich 5. März 2012 InfoSocietyDays, Bern Christian Schwarzer, DSwiss AG christian.schwarzer@dswiss.com Inhalt Ausgangslage und Motivation Data Purse Konzept

Mehr

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung Bundeskanzlei BK GEVER Bund GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung 15. März 2013 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

E-Government. Prof. Dr. Reza Asghari. Tel. 05331-9395250 Fax: 05331-9395002 www.institut-ebusiness.de

E-Government. Prof. Dr. Reza Asghari. Tel. 05331-9395250 Fax: 05331-9395002 www.institut-ebusiness.de E-Government P f D R A h i Prof. Dr. Reza Asghari Tel. 05331-9395250 Fax: 05331-9395002 www.institut-ebusiness.de Innovationsdruck bei der öffentlichen Verwaltung Gründe: Finanzkrise der öffentlichen

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Sicheres E-Government: Der Beitrag der virtuellen Poststelle

Sicheres E-Government: Der Beitrag der virtuellen Poststelle Sicheres E-Government: Der Beitrag der virtuellen Poststelle Kurt Klinner Referatsleiter Anwendungskonzepte, Beratung Deutschland Sicheres E-Government: Der Beitrag der Virtuellen Poststelle Kurt Klinner

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr